Testowanie bezpieczeństwa Cloud IAM: Wykryj eskalację uprawnień, zanim zrobią to atakujący.

Dlaczego IAM jest wektorem ataku nr 1
IAM to płaszczyzna kontroli dla wszystkiego w chmurze. Każde wywołanie API, każdy dostęp do danych, każda interakcja z usługą jest autoryzowana przez IAM. Pojedyncza, źle skonfigurowana polityka może obejść wszystkie inne wdrożone zabezpieczenia. Segmentacja sieci nie ma znaczenia, jeśli rola IAM przyznaje dostęp między VPC. Szyfrowanie danych w spoczynku nie ma znaczenia, jeśli polityka IAM pozwala na deszyfrowanie. Testowanie IAM to testowanie bezpieczeństwa chmury.
Wzorce Eskalacji Uprawnień
Każdy dostawca ma charakterystyczne wzorce eskalacji. AWS: iam:PassRole + lambda:CreateFunction do wykonywania kodu z dowolną rolą. Azure: User Access Administrator, aby przypisać sobie dowolną rolę. GCP: iam.serviceAccounts.actAs, aby podszyć się pod dowolne konto usługi. Testowanie musi systematycznie oceniać te specyficzne dla dostawcy wzorce.
Testowanie Cyklu Życia Poświadczeń
Nieużywane klucze dostępu, długowieczne poświadczenia kont usług, współdzielone poświadczenia i poświadczenia w repozytoriach kodu to wszystko ryzyko związane z IAM. Testowanie ocenia wiek poświadczeń, polityki rotacji, wzorce użycia i lokalizacje przechowywania.
Dostęp Międzykontowy i Międzytenantowy
Środowiska AWS z wieloma kontami, tenanty Azure z wieloma subskrypcjami i organizacje GCP z wieloma projektami wprowadzają ryzyko dostępu przekraczającego granice. Testowanie ocenia relacje zaufania, konfiguracje delegacji i polityki zasobów, które umożliwiają dostęp przekraczający granice.
Testowanie IAM z Penetrify
Testowanie bezpieczeństwa IAM przez Penetrify łączy zautomatyzowaną analizę polityk z ręcznym testowaniem eskalacji uprawnień. Zautomatyzowane narzędzia identyfikują zbyt liberalne polityki i nieużywane poświadczenia. Testerzy manualni weryfikują, czy zidentyfikowane słabości są rzeczywiście możliwe do wykorzystania — ponieważ polityka, która wygląda na zbyt liberalną, może być ograniczona przez SCP, granice uprawnień lub polityki sesji, które może ocenić tylko testowanie manualne.
Podsumowanie
Testowanie bezpieczeństwa IAM to działanie o najwyższym zwrocie z inwestycji w bezpieczeństwie chmury. Pojedyncze znalezisko może zapobiec kompromitacji całego konta. Hybrydowe, zautomatyzowane i manualne podejście Penetrify wychwytuje zarówno błędy konfiguracji na poziomie polityk, jak i łańcuchy exploitu, które je łączą.